اصطلاح رمزنگاری شبیه به واژه های یونان باستان «سلام» و «نوشتن» است. این عبارت هدف اصلی رمزنگاری را تعیین می کند - حفاظت و حفظ محرمانه بودن اطلاعات ارسال شده. حفاظت از اطلاعات را می توان به دست آورد به روش های مختلف. به عنوان مثال، با محدود کردن دسترسی فیزیکی به داده ها، پیوستن به یک کانال انتقال، ایجاد مشکلات فیزیکی در اتصال به یک اتصال خط و غیره.

متا رمزنگاری

به جای روش‌های سنتی نوشتن مخفی، رمزنگاری دسترسی بیشتری به کانال انتقال برای عوامل مخرب فراهم می‌کند و از محرمانگی و صحت پردازش اطلاعات با استفاده از رمزگذاری الگوریتم‌های اضافی اطمینان حاصل می‌کند که باعث می‌شود اطلاعات برای اشخاص ثالث غیرقابل دسترسی باشد. سیستم فعلی حفاظت از اطلاعات رمزنگاری (CIPS) یک مجموعه کامپیوتری نرم افزاری و سخت افزاری است که حفاظت از اطلاعات را در پشت چنین پارامترهای اساسی تضمین می کند.

  • محرمانه بودن- عدم امکان خواندن اطلاعات توسط افرادی که از حقوق دسترسی مناسب برخوردار نیستند. مؤلفه اصلی تضمین محرمانه بودن در PKZI کلید است که یک ترکیب الفبایی عددی منحصر به فرد برای دسترسی مشتری به بلوک سوم PKZI است.
  • تمامیت- عدم امکان تغییرات غیرمجاز مانند ویرایش و حذف اطلاعات. برای این منظور، به اطلاعات خروجی ماهیت فوق‌العاده ترکیب تأیید داده می‌شود که توسط الگوریتم رمزنگاری محاسبه شده و در کلید قرار دارد. به این ترتیب بدون دانستن کلید، افزودن یا تغییر اطلاعات غیرممکن می شود.
  • احراز هویت- تایید قابل اعتماد بودن اطلاعات در حال ارسال و حذف از طرفین. اطلاعات ارسال شده از طریق کانال های ارتباطی باید به طور منحصر به فرد توسط مکان، زمان ایجاد و ارسال، دستگاه و مالک تأیید شود. باید به خاطر داشت که تهدید ممکن است نه تنها از طرف طرف مخرب، بلکه از طرف طرف هایی باشد که در غیاب اعتماد متقابل در تبادل اطلاعات شرکت می کنند. برای جلوگیری از چنین شرایطی، سیستم VICORIST از مهرهای زمانی استفاده می کند تا تکرار یا معکوس کردن اطلاعات و تغییر ترتیب عبور آن را غیرممکن کند.

  • نویسندگی- تایید و عدم امکان انجام اقدامات بر اساس اطلاعات. گسترده ترین راه برای تأیید صحت سیستم EDS شامل دو الگوریتم است: برای ایجاد یک امضا و برای تأیید آن. برای کار فشرده با ECC، توصیه می شود از یک مرکز پشتیبانی نرم افزار جداگانه برای ایجاد و مدیریت امضا استفاده کنید. چنین مراکزی می توانند مستقل از ساختار داخلی ZKZI اجرا شوند. این برای سازمان چه معنایی دارد؟ این به این معنی است که همه تراکنش‌ها توسط سازمان‌های گواهی‌دهنده مستقل تأیید شده‌اند و انتساب دقیق عملاً غیرممکن است.

الگوریتم های رمزگذاری

در حال حاضر، باز کردن الگوریتم های رمزگذاری با استفاده از کلیدهای متقارن و نامتقارن با قدرت کافی برای اطمینان از قدرت رمزنگاری مورد نیاز بسیار مهم است. پیشرفته ترین الگوریتم ها:

  • کلیدهای متقارن - روسی R-28147.89، AES، DES، RC4؛
  • کلیدهای نامتقارن - RSA؛
  • با توابع هش vicoristan - R-34.11.94، MD4 / 5/6، SHA-1/2.

بسیاری از کشورها در حال توسعه استانداردهای ملی خود هستند.در ایالات متحده آمریکا از اصلاحات الگوریتم AES با کلید 128-256 بیت و در فدراسیون روسیه از الگوریتم امضای الکترونیکی R-34.10.2001 و الگوریتم رمزنگاری بلوکی R استفاده می شود. -28147.89 با یک کلید 256 بیتی. تمام عناصر سیستم های امنیت رمزنگاری ملی برای صادرات به خارج از کشور، فعالیت های حاصل از توسعه CCZ نیاز به مجوز دارند.

سیستم های سخت افزاری رمزنگاری

سخت افزار ZKZI - tse دستگاه های فیزیکیچه چیزی در برنامه امنیتی خود برای رمزگذاری، ضبط و انتقال اطلاعات استفاده کنید. دستگاه های رمزگذاری را می توان در قالب دستگاه های شخصی نصب کرد، مانند رمزگذارهای USB ruToken و درایوهای فلش IronKey، کارت های توسعه برای کامپیوترهای شخصی، تخصصی سوئیچ های لبهو روترهایی که بر اساس آنها احتمال سرقت شبکه های کامپیوتری وجود دارد.

اتصال کوتاه سخت افزاری به سرعت نصب می شوند و با راندمان بالایی کار می کنند. کاستی ها در راستای اتصال کوتاه نرم افزاری و سخت افزاری-نرم افزاری، انعطاف پذیری و امکان نوسازی زیاد است.

همچنین، امکان افزودن بلوک‌های SKZI به سخت‌افزار، نصب شده در دستگاه‌های مختلف برای ضبط و انتقال داده‌ها، جایی که نیاز به رمزگذاری و دسترسی به اطلاعات است، وجود دارد. از جمله این دستگاه ها می توان به سرعت سنج خودرو، ثبت اطلاعات پارامترهای خودرو، انواع تجهیزات پزشکی و غیره اشاره کرد. برای بهره برداری کامل از چنین سیستم هایی، لازم است که ماژول ZKZI توسط صاحب پست فعال شود.

سیستم های نرم افزاری رمزنگاری شده

نرم‌افزار ZKZI یک بسته نرم‌افزاری ویژه برای رمزگذاری داده‌ها بر روی رسانه (هارد و فلش، کارت‌های حافظه، سی‌دی/دی‌وی‌دی) و هنگام انتقال از طریق اینترنت (برگه‌های الکترونیکی، فایل‌های پیوست، چت‌های سرقت شده و غیره) است. . برنامه های زیادی وجود دارد، از جمله برنامه های بدون هزینه، به عنوان مثال، DiskCryptor. سرقت همچنین می تواند به نرم افزار SKZI اضافه شود مرزهای مجازیتبادل اطلاعاتی که "از طریق اینترنت" (VPN)، گسترش اینترنت به پروتکل HTTP با پشتیبانی از رمزگذاری HTTPS و SSL - یک پروتکل انتقال اطلاعات رمزنگاری شده است که به طور گسترده در سیستم های تلفن IP و افزونه های اینترنتی استفاده می شود. .

برنامه‌های ZKZI عمدتاً در اینترنت، رایانه‌های خانگی و در مناطق دیگر استفاده می‌شوند، جایی که عملکرد و پایداری سیستم چندان بالا نیست. یا اگر با اینترنت مشکل دارید، اگر مجبور شوید ناگهان تعدادی انواع مختلف سرقت ایجاد کنید.

حفاظت رمزنگاری نرم افزاری و سخت افزاری

شامل سخت افزار بهتر و سیستم های نرم افزاری ZKZI. این مطمئن ترین و کاربردی ترین روش برای جلوگیری از سرقت سیستم ها و انتقال داده ها است. همه گزینه ها برای شناسایی کاربران پشتیبانی می شوند، هم سخت افزار (ذخیره سازی USB یا کارت هوشمند)، و هم "سنتی" - ورود و رمز عبور. حفاظت های نرم افزاری و سخت افزاری از همه الگوریتم های رمزگذاری فعلی پشتیبانی می کند، طیف گسترده ای از عملکردها را برای ایجاد اسناد محافظت شده بر اساس EDS، با گواهی های دولتی لازم ارائه می دهد. نصب ZKZI توسط پرسنل واجد شرایط توزیع کننده انجام می شود.

شرکت "CRYPTO-PRO"

یکی از رهبران بازار رمزنگاری روسیه. این شرکت طیف کاملی از برنامه ها را برای محافظت از اطلاعات از امضای دیجیتال دیجیتال بر اساس الگوریتم های رمزنگاری بین المللی و روسی توسعه می دهد.

برنامه های این شرکت در مدیریت اسناد الکترونیکی سازمان های تجاری و دولتی، برای تولید اطلاعات حسابداری و گزارشگری، در برنامه های مختلف محلی و بودجه ای و ... استفاده می شود. این شرکت بیش از 3 میلیون مجوز برای برنامه های CryptoPro CSP و 700 مجوز دریافت کرده است. برای مراکز تایید «Crypto-PRO» رابط‌هایی را برای فروشندگان فراهم می‌کند تا عناصر امنیتی رمزنگاری را در خود بگنجانند و طیف کاملی از خدمات مشاوره را برای ایجاد CCP ارائه می‌دهد.

ارائه دهنده کریپتو CriptoPro

در طول توسعه ZKZI CryptoPro CSP، سیستم عاملمعماری رمزنگاری ویندوز ارائه دهندگان خدمات رمزنگاری. این معماری به شما اجازه می دهد تا ماژول های مستقل اضافی را برای پیاده سازی الگوریتم های رمزگذاری لازم متصل کنید. با کمک ماژول های اضافی که از طریق توابع CryptoAPI عمل می کنند، حفاظت رمزنگاری می تواند توسط نرم افزار و سخت افزار محافظت شود.

حامل های کلیدی

چگونه کلیدهای ویژه را می توان متمایز کرد به شرح زیر است:

  • کارت های هوشمند و خوانندگان؛
  • قفل های الکترونیکی و خواننده هایی که با دستگاه های حافظه لمسی کار می کنند.
  • کلیدهای USB مختلف و درایوهای USB جایگزین؛
  • فایل های سیستمی رجیستری ویندوز، سولاریس، لینوکس.

عملکرد یک ارائه دهنده رمزنگاری

ZKZI CryptoPro CSP کاملاً توسط FAPSI تأیید شده است و می تواند برای موارد زیر تأیید شود:

2. محرمانه بودن، اصالت و یکپارچگی داده ها از طریق رمزگذاری اضافی و حفاظت از تقلید مطابق با استانداردهای رمزگذاری روسیه و پروتکل TLS.

3. تایید و کنترل یکپارچگی کد برنامه برای جلوگیری از تغییرات و دسترسی های غیرمجاز.

4. ایجاد مقررات برای حفاظت از سیستم.

ما می توانیم در هنگام طراحی به شما کمک کنیم تا اطلاعات خود را ایمن کنید سیستم های اطلاعاتیعلائمی نشان داده شده است که حفاظت از اطلاعات را مشخص می کند. بوها توسط اقدامات مختلف تنظیم کننده در زمینه امنیت شناسایی می شوند امنیت اطلاعات، Zokrema - FSTEC و FSB روسیه. طبقات مختلف امنیتی، انواع و انواع ویژگی های امنیتی و همچنین اطلاعات مربوط به فرآیند وجود دارد که در آمار نشان داده شده است.

وارد

امروزه، امنیت اطلاعات موضوعی بسیار نگران کننده است، زیرا فناوری هایی که در همه جا بدون امنیت اطلاعات ترویج می شوند، مشکلات جدی جدیدی را ایجاد می کنند.

FSB روسیه در مورد جدی بودن وضعیت گزارش می دهد: میزان خسارت ناشی از جنایتکاران در سراسر جهان از 300 میلیارد دلار تا یک تریلیون دلار متغیر است. بر اساس داده های ارائه شده توسط دادستان کل فدراسیون روسیه، در نیمه اول سال 2017 در روسیه، تعداد جرایم در حوزه فناوری های پیشرفته شش برابر شده است، مبلغ غیرقانونی از 18 میلیون دلار فراتر رفته است. هدف رو به رشد حملات در بخش صنعت در سال 2017، در سراسر جهان. Zokrem، در روسیه افزایش تعداد حملات تا سال 2016 22٪ بود.

فناوری اطلاعات به طور فزاینده ای برای اهداف نظامی-سیاسی، تروریستی، برای تحویل اسناد داخلی به قدرت های مستقل و همچنین برای اجرای شرارت های دیگر مورد استفاده قرار گرفته است. فدراسیون روسیه طرفدار ایجاد یک سیستم بین المللی امنیت اطلاعات است.

در قلمرو فدراسیون روسیهجمع‌آوری‌کنندگان داده و اپراتورهای سیستم اطلاعاتی موظفند دسترسی غیرمجاز به اطلاعات را مسدود کنند و همچنین سطح امنیت زیرساخت‌های فناوری اطلاعات را به‌طور مستمر نظارت کنند. در این صورت حفاظت از اطلاعات برای پذیرش ورودی های مختلف از جمله ورودی های فنی تضمین می شود.

ویژگی‌های امنیت اطلاعات یا SZI تضمین امنیت اطلاعات در سیستم‌های اطلاعاتی، اساساً مجموعه‌ای از اطلاعات را نشان می‌دهد که در پایگاه‌های اطلاعاتی، فناوری‌های فعال اطلاعاتی که پردازش آن را تضمین می‌کنند و ویژگی‌های فنی ذخیره می‌شوند.

سیستم‌های اطلاعاتی کنونی با تنوع پلت‌فرم‌های سخت‌افزاری و نرم‌افزاری مختلف، توزیع سرزمینی اجزا و همچنین تعامل با مکانیسم‌های مهم انتقال داده مشخص می‌شوند.

چگونه اطلاعات را از چنین ذهن هایی بدزدیم؟ اندام های تجدید شده، زوکرما، FSTEK و FSB روسیه از مهمترین آنها هستند. در چارچوب مقاله، ما سعی خواهیم کرد رویکردهای اصلی طبقه بندی SZI را با تنظیم تعیین احتمالی تنظیم کننده ها شرح دهیم. روش های دیگر برای توصیف طبقه بندی SZI، همانطور که در اسناد نظارتی آژانس های روسیه، و همچنین سازمان ها و آژانس های خارجی منعکس شده است، فراتر از محدوده این مقاله است و بیشتر مورد توجه قرار نمی گیرد.

این مقاله ممکن است برای معامله گران تازه کار در زمینه امنیت اطلاعات در زمینه اطلاعات ساختاریافته در مورد روش های طبقه بندی SZI بر اساس FSTEC روسیه (جهان بزرگتر) و به طور خلاصه FSB روسیه جالب باشد.

ساختار، که به معنای نظم و هماهنگی امنیت روش‌های غیر رمزنگاری امنیت اطلاعات، و FSTEC روسیه (کمیسیون فنی دولتی سابق زیر نظر رئیس جمهور فدراسیون روسیه، کمیسیون فنی دولتی) است.

از آنجایی که خواننده مجبور بود ثبت نام دولتی سیستم های حفاظت اطلاعات گواهی شده را که توسط FSTEC روسیه تشکیل شده است بخواند، او به طرز دیوانه کننده ای از این واقعیت غافل بود که در قسمت توضیحات معنای عبارات SZI مانند "کلاس RD SVT" "، "درآمد شیوع NDV" و غیره. (مالیونوک 1).

Malyunok 1. بخشی از ثبت SZI گواهی شده

طبقه بندی ویژگی های رمزنگاری برای امنیت اطلاعات

FSB روسیه کلاس های زیر را از SZI رمزنگاری تعیین کرده است: KS1، KS2، KS3، KV و KA.

ویژگی های اصلی SZI کلاس KS1 شامل توانایی آن در مقاومت در برابر حملاتی است که از خارج از منطقه کنترل شده انجام می شود. با این حال، ذکر این نکته ضروری است که ایجاد روش‌های حمله، آماده‌سازی و اجرای آن‌ها بدون مشارکت جعل‌کنندگان در زمینه توسعه و تحلیل SZI رمزنگاری انجام می‌شود. انتقال داده می شود که اطلاعات مربوط به سیستمی که در آن تخصیص SZI تنظیم شده است ممکن است از دستگاه های باز حذف شود.

از آنجایی که SZI رمزنگاری می‌تواند در برابر حملاتی که توسط کلاس KS1 مسدود شده‌اند و همچنین در منطقه کنترل‌شده انجام می‌شوند مقاومت کند، SZI با کلاس KS2 مطابقت دارد. در این حالت، فرض بر این است که در طول آماده سازی یک حمله، اطلاعاتی در مورد دسترسی فیزیکی به سیستم های اطلاعاتی، امنیت یک منطقه کنترل شده و غیره می تواند در دسترس باشد.

اگر در صورت دسترسی فیزیکی به فناوری محاسباتی با SZI رمزنگاری شده، مقاومت در برابر حملات امکان پذیر باشد، می توانیم در مورد طبقه بندی چنین دستگاه هایی به کلاس KS3 صحبت کنیم.

از آنجایی که SZI رمزنگاری می‌تواند در برابر حملاتی که توسط محققان در زمینه کشف و تجزیه و تحلیل دارایی‌های مهم، از جمله مراکز تحقیقاتی ایجاد شده‌اند، مقاومت کند، می‌توان بررسی‌های آزمایشگاهی ویژگی‌های امنیتی y را انجام داد، سپس زبان به ارتباط کلاس KV می‌رود.

قبل از توسعه روش‌های حمله، جعلی‌هایی در مجاورت سیستم NDV وجود داشتند امنیت نرم افزاراگر اسناد طراحی قابل اعتماد در دسترس باشد و دسترسی به هر یک از اجزای سخت افزاری SZI رمزنگاری در دسترس باشد، آنگاه حفاظت در برابر چنین حملاتی می تواند توسط کلاس فضاپیماها محافظت شود.

طبقه بندی ویژگی ها برای محافظت از امضای الکترونیکی

ویژگی های امضای الکترونیکی در رابطه با توانایی مقاومت در برابر حملات معمولاً به کلاس های زیر اختصاص داده می شود: KS1، KS2، KS3، KB1، KB2 و KA1. این طبقه بندی مشابه طبقه بندی های بالا برای SZI رمزنگاری است.

visnovki

این مقاله به بررسی روش های مختلف طبقه بندی امنیت اطلاعات در روسیه می پردازد که اساس آن چارچوب نظارتی رگولاتورها در زمینه امنیت اطلاعات است. گزینه های طبقه بندی در نظر گرفته شده جامع نیستند. امیدواریم اطلاعات ارائه شده به حسابداران جدید این امکان را بدهد که در زمینه امنیت اطلاعات بیشتر جهت گیری کنند.

از بسیاری جهات، رمزنگاری به عنوان قلب و اساس همه ارزهای دیجیتال شناخته می شود، اما همه از آنچه امروز هستند آگاه نیستند. روش رمزنگاری بر اساس بیشتر داده های فعلی است و داده های ویژه ای را از چشم شخص ثالث دریافت می کند.

رمزنگاری چیست؟

رمزنگاری علمی است که با روش های جمع آوری داده ها و اطمینان از محرمانه بودن آنها سروکار دارد. این یکی از قدیمی ترین علوم است و تاریخچه آن به هزاران سال قبل باز می گردد. اصطلاح رمزنگاری خود از دو کلمه یونانی باستان ابداع شده است: "crypto" - کلمات، "grapho" - من می نویسم. برای مبتدیان، اصل رمزنگاری را می توان با استفاده از رمز سزار توضیح داد، که در آن نمادی در الفبای حروف با نمادی جایگزین می شود که 3 موقعیت قبل از علامت مورد نیاز است.

اولین کاربردهای رکوردهای رمزنگاری تک الفبایی بود و در اوایل هزاره سوم قبل از میلاد ظاهر شد. آنها رکورد بودند، متن هر گونه تغییر در نحوه جایگزینی علائم دیگر. از آغاز قرن نهم، رمزهای چند الفبایی شروع به رکود کردند، و از اواسط قرن بیستم، رمزهای الکترومکانیکی شروع به رکود کردند، اما رمزهای پلی گرافی هنوز در حال توسعه بودند.

تا سال 1975، رمزنگاری یک روش رمزگذاری با یک کلید مخفی بود که امکان دسترسی به رمزگشایی داده ها را فراهم می کرد. بعدها، دوره ای از توسعه سریع آغاز شد و روش های رمزنگاری با یک کلید خصوصی شروع به تکه تکه شدن کردند که می توانست از طریق کانال های خصوصی منتقل شود و برای تأیید داده ها تأیید شود.

رمزنگاری کاربردی امروزی علمی مبتنی بر ریاضیات و علوم کامپیوتر است. علم پیشرفته رمزنگاری شامل تحلیل رمز است. رمزنگاری و تحلیل رمزی ارتباط نزدیکی با یکدیگر دارند، اما در نهایت بر روش‌هایی برای رمزگشایی اطلاعات دریافتی تمرکز می‌کنند.

با تغییر کلید عمومی، رمزنگاری گسترده تر شد و توسط افراد خصوصی و سازمان های تجاری پذیرفته شد و در سال 2009 اولین ارز دیجیتال بر اساس آن منتشر شد. تا چه زمانی مورد احترام حق امتیاز بود ارگان های حاکمیتیصحت

انواع رمزنگاری

سیستم های رمزنگاری بر اساس انواع مختلف رمزنگاری هستند. من اصول اولیه رمزنگاری زیر را تجزیه می کنم:

  • رمزگذاری متقارن روش دانمارکیاز انباشت داده ها توسط اشخاص ثالث جلوگیری می کند و مبتنی بر این واقعیت است که فرستنده و در اختیار داشتن داده ها، کلید حل رمزگذاری را دارند.
  • رمزگذاری نامتقارنکدام روش دارای کلید خصوصی و خصوصی است. کلیدهای متقابل اطلاعاتی هستند که با یک کلید خصوصی رمزگذاری می شوند و فقط می توانند توسط کلید خصوصی مرتبط با آن آشکار شوند. برای حل مشکل، نمی‌توان کلیدهایی را از جفت‌های مختلف کنار هم قرار داد؛ تکه‌های بوی تعفن با ترتیبی ریاضی به یکدیگر متصل می‌شوند.
  • خشووانیا.این روش مبتنی بر تبدیل اطلاعات خروجی به بایت های عبارت داده شده است. تبدیل اطلاعات یک تابع درهم نامیده می شود و حذف نتیجه یک کد هش است. همه کدهای هش شامل یک دنباله منحصر به فرد از کاراکترها هستند.
  • امضای الکترونیک.این تبدیل اطلاعات از کلید خصوصی است که به شما امکان می دهد اعتبار سند و صحت داده ها را تأیید کنید.

احتمالات و حوزه های رکود

از زمان پیدایش، رمزنگاری برای ذخیره و انتقال امن اسناد استفاده شده است. الگوریتم‌های رمزگذاری نامتقارن امروزی اهمیت فزاینده‌ای در زمینه امنیت فناوری اطلاعات پیدا کرده‌اند و روش‌های متقارن برای جلوگیری از دسترسی غیرمجاز به اطلاعات در حین ذخیره آن‌ها اهمیت فزاینده‌ای پیدا می‌کنند.

روش های رمزنگاری برای موارد زیر استفاده می شود:

  • ذخیره سازی امن اطلاعات توسط افراد تجاری و خصوصی؛
  • پیاده سازی سیستم های امضای الکترونیکی دیجیتال؛
  • تایید قابلیت اطمینان گواهی ها؛
  • انتقال اطلاعات به سرقت رفته به صورت آنلاین از طریق کانال های ارتباطی محرمانه.

رمزنگاری و بلاک چین

در بلاک چین، رمزنگاری برای محافظت و اطمینان از محرمانه بودن ویژگی ها و داده های شخصی، حفظ امنیت بالای تراکنش ها استفاده می شود. نادینوگو زاخیستوکلیه سیستم ها و اتصالات

توابع هش

توابع هش در بلاک چین با یکدیگر تعامل دارند و در نتیجه امنیت اطلاعات و غیر قابل برگشت تراکنش ها را تضمین می کنند. یک بلوک جدید از تراکنش ها بر اساس هش بلوک قبلی ایجاد می شود که سپس بر اساس هش بلاک باقی مانده ایجاد شده قبل از بلوک بعدی ایجاد می شود. به این ترتیب بلوک تراکنش جدید شامل تمامی اطلاعات بلوک های قبلی است و هیچ گونه تقسیم بندی یا تغییری در آن وجود ندارد.

برای اینکه بلاک جدیدی به بلاک چین Lanczug اضافه شود، باید به یک اجماع قوی برسیم و هش بلاک جدید را انتخاب کنیم. برای این منظور، با استفاده از فناوری محاسباتی اضافی، ماینر گزینه های بی معنی "nonce" را برای مقدار تابع معرفی می کند. اولین ماینر که از انتخاب گام به گام برای ایجاد هش مناسب برای ترکیب با داده های قبلی استفاده می کند، بلوکی را که در لانست گنجانده شده است امضا می کند و بلوک جدید نیز باید اطلاعات را به اشتباه با او قرار دهد.

با توجه به تثبیت فناوری هش در بلاک چین، تمام تراکنش‌هایی که در سیستم انجام می‌شوند را می‌توان با یک هش از یک بلوک جدید تعیین کرد. روش هش، شر تقریبا غیرممکن سیستم را شکست می دهد و با اضافه شدن یک بلاک جدید به هر بلوک، مقاومت زنجیره بلوکی در برابر حملات تنها افزایش می یابد.

امضای دیجیتال

بلاک چین از روش رمزنگاری نامتقارن بر اساس اطلاعات عمومی استفاده می کند. کلید عمومی به عنوان آدرس برای ذخیره سکه ها عمل می کند، کلید مخفی به عنوان رمز عبور برای دسترسی به رمز جدید عمل می کند. کلید بسته بر اساس کلید باز است، اما محاسبه ریاضی آن غیرممکن است.

در میان طرح‌های رمزنگاری ناشناس مبتنی بر کلید خصوصی، گسترده‌ترین طرح مبتنی بر منحنی‌های بیضوی و طرح مبتنی بر ضرب‌کننده‌های گسترش‌یافته است. بیت کوین از اولین طرح استفاده می کند - منحنی های بیضوی. اندازه کلید خصوصی 32 بایت، کلید خصوصی 33 بایت و امضا حدود 70 بایت است.

رمزنگاری کلید مخفی

رمزنگاری فعلی با یک کلید مخفی در سیستم بلاک چین برای انتقال سکه آزمایش می شود.

برای ساختگی ها، اصل رمزنگاری مبتنی بر کلیدهای خصوصی را می توان در کاربرد یک تراکنش توضیح داد. به عنوان مثال، فرستنده می خواهد 1 بیت کوین ارسال کند. برای این منظور، باید یک تراکنش بفرستید که در آن مشخص شده باشد که باید سکه را بگیرید و به طور مستقیم به کجا می رود (کلید عمومی مالک). پس از انجام تراکنش، فرستنده باید آن را با کلید خصوصی خود امضا کند. سپس گره ها هویت کلید مخفی فرستنده را با کلید خصوصی که سکه در حال حاضر با آن مرتبط است بررسی می کنند. اگر متوجه شدید که کلید باز و بسته فرستنده به یکدیگر مرتبط هستند، سکه ارسالی اکنون با کلید خصوصی مالک مرتبط است.

visnovok

رمزنگاری یک انبار مهم است جهان امروزدر درجه اول محافظت از داده های شخصی و اطلاعات مهم ضروری است. از زمانی که ظاهر شد، تغییرات جزئی را پشت سر گذاشت و اکنون یک سیستم امنیتی است که عملاً نمی تواند آسیب ببیند. برای بشریت دشوار است که توانایی های خود را بیش از حد ارزیابی کند. روش‌های رمزنگاری مدرن تقریباً در همه برنامه‌هایی که نیاز به انتقال یا ذخیره امن داده‌ها وجود دارد، استفاده می‌شوند.

در این مقاله متوجه خواهید شد که CIPF چیست و چرا به آن نیاز است. اهمیت رمزنگاری حفاظت و نگهداری داده ها است. حفاظت از اطلاعات به صورت الکترونیکی را می توان به هر طریقی به دست آورد - با اتصال رایانه به شبکه و نصب یک گارد امنیتی جدید با سگ ها. درک ویژگی های خاص حفاظت رمزنگاری بسیار ساده تر است. بیایید بفهمیم که این چه چیزی و چگونه در عمل اجرا می شود.

اهداف اصلی رمزنگاری

رمزگشایی ZKZI شبیه «سیستم حفاظت از اطلاعات رمزنگاری» است. با رمزنگاری، کانال انتقال اطلاعات می تواند کاملاً در دسترس مهاجمان باشد. تمام داده ها محرمانه و به شدت رمزگذاری شده است. بنابراین، صرف نظر از باز بودن کانال ها، مجرمان نمی توانند اطلاعات را رد کنند.

عملکردهای فعلی CIPF بر اساس یک مجموعه نرم افزاری-کامپیوتری است. این به تضمین امنیت اطلاعات با توجه به مهمترین پارامترها کمک می کند، همانطور که در زیر به آن خواهیم پرداخت.

محرمانه بودن

خواندن اطلاعات غیرممکن است زیرا حق دسترسی وجود ندارد. CIPF چیست و چگونه داده ها را رمزگذاری می کند؟ جزء اصلی سیستم کلید الکترونیکی است. وین ترکیبی از حروف و اعداد است. تنها زمانی که این کلید را وارد می‌کنید می‌توانید گم شود بخش مورد نیاز, در مورد چرا زاخیست بودن تاسیسات.

یکپارچگی و احراز هویت

این یک پارامتر مهم است که امکان تغییر غیرمجاز داده ها را نشان می دهد. از آنجایی که کلیدی وجود ندارد، امکان ویرایش یا حذف اطلاعات وجود ندارد.

احراز هویت روشی برای تأیید صحت اطلاعات ثبت شده در دستگاه کلید است. کلید مسئول شناسایی ماشینی است که اطلاعات روی آن رمزگشایی شده است.

نویسندگی

این تاییدی بر اعمال خبرنگار و عدم امکان دیدن آنهاست. گسترده ترین نوع تایید EDS (امضای دیجیتال الکترونیکی) است. دو الگوریتم وجود دارد - یکی امضا را ایجاد می کند، دیگری آن را تأیید می کند.

توجه به این واقعیت است که تمام عملیات که شامل امضای الکترونیکی، توسط مراکز مجاز (مستقل) تست شوند. به این دلایل، نمی توان جزئیات نویسنده را توضیح داد.

الگوریتم های اصلی رمزگذاری داده ها

امروزه تعداد گواهی‌های CCZ افزایش یافته است و کلیدهای رمزگذاری متفاوت هستند - هم متقارن و هم نامتقارن. و دو کلید برای اطمینان از قدرت رمزنگاری لازم کافی است.

محبوب ترین الگوریتم هایی که به طور گسترده در علم رمزنگاری استفاده می شود عبارتند از:

  1. کلید متقارن - DES، AES، RC4، روسی R-28147.89.
  2. با توابع هش - به عنوان مثال، SHA-1/2، MD4 / 5/6، R-34.11.94.
  3. کلید نامتقارن - RSA.

اکثر کشورها استانداردهای خاص خود را برای الگوریتم های رمزگذاری دارند. به عنوان مثال، در ایالات متحده یک رمزگذاری AES اصلاح شده وجود دارد، کلید را می توان از 128 به 256 بیت افزایش داد.

فدراسیون روسیه الگوریتم خاص خود را دارد - R-34.10.2001 و R-28147.89، که حاوی یک کلید 256 بیتی است. به عناصری در سیستم های رمزنگاری ملی که صادرات آنها به کشورهای دیگر ممنوع است توجه کنید. کلیه فعالیتهای مربوط به اجرای قانون مدنی نیازمند صدور مجوز اجباری خواهد بود.

حفاظت رمزنگاری سخت افزاری

هنگام نصب تاخوگراف ZKZI، می توانید از حداکثر محافظت از اطلاعات ذخیره شده در دستگاه اطمینان حاصل کنید. همه چیز در سطح نرم افزار و سخت افزار پیاده سازی می شود.

نوع سخت افزار ZKZI دستگاهی است که حاوی برنامه های ویژه ای است که رمزگذاری قابل اعتماد داده ها را تضمین می کند. آنها همچنین به ذخیره اطلاعات، ضبط و انتقال آن کمک می کنند.

دستگاه رمزگذاری به شکل یک رمزگذار قرار دارد که به آن متصل است پورت های USB. دستگاه هایی نیز وجود دارند که بر روی آنها نصب می شوند پرداخت های مادرکامپیوتر اینها سوئیچ های تخصصی هستند کارت های خونریزیبا حفاظت رمزنگاری، می توانید از Wikoryst برای کار با داده ها استفاده کنید.

انواع سخت افزار ZKZI را می توان به سرعت نصب کرد و داده ها را می توان با سرعت زیادی رد و بدل کرد. Ale nedolik - tse dosit vysoka vartіst، و همچنین امکان محدودمدرنیزاسیون

حفاظت رمزنگاری نرم افزار

این مجموعه ای از برنامه ها است که به شما امکان می دهد اطلاعات ذخیره شده در رسانه های مختلف (درایوهای فلش، هارد دیسک و غیره) را رمزگذاری کنید. دیسک های نوری، و غیره.). همچنین در صورت وجود مجوز برای این نوع حفاظت، امکان رمزگذاری داده ها هنگام انتقال آن ها از طریق اینترنت (مثلاً از طریق ایمیل یا چت) وجود دارد.

برنامه های زیادی برای محافظت وجود دارد و احتمالاً تعداد زیادی از آنها وجود دارد - DiskCryptor را می توان یکی از آنها در نظر گرفت. نوع نرم‌افزار ZKZI یکی دیگر از شبکه‌های مجازی است که به شما امکان می‌دهد اطلاعات را «در بالای اینترنت» تبادل کنید. این به شما امکان دسترسی به تعداد زیادی از ترافیک VPN را می دهد. این نوع امنیت را می توان به پروتکل HTTP تعمیم داد که از رمزگذاری SSL و HTTPS پشتیبانی می کند.

ویژگی های نرم افزاری CIPF هنگام کار بر روی اینترنت و همچنین رایانه های شخصی خانگی به طور گسترده ای مورد استفاده قرار می گیرد. به عبارت دیگر، از جمله در مناطقی که آسیب های جدی زیادی برای پایداری و عملکرد سیستم وجود دارد.

نوع نرم افزار و سخت افزار امنیت رمزنگاری

اکنون می دانید CIPF چه کار می کند و چگونه کار می کند. همچنین لازم است یک نوع را مشاهده کنید - نرم افزار و سخت افزار، که تمام قدرت های هر دو نوع سیستم را ترکیب می کند. امروزه این روش پردازش اطلاعات قابل اعتمادترین و امن ترین است. علاوه بر این، یک کلاینت را می توان به روش های مختلفی شناسایی کرد - هم سخت افزار (با نصب فلش درایو یا فلاپی دیسک)، و هم استاندارد (با وارد کردن یک ورود به سیستم/رمز عبور).

سیستم های نرم افزاری و سخت افزاری از تمامی الگوریتم های رمزگذاری که امروزه وجود دارند پشتیبانی می کنند. خواهشمند است به کسانی که وظیفه نصب CCZI را بر عهده دارند به دلیل کار تنها چند نفر از پرسنل واجد شرایط مجموعه توجه فرمایید. واضح است که چنین CIPF بر روی رایانه هایی که اطلاعات محرمانه را پردازش نمی کنند نصب نشده است.

گوش کن... چرا نمی توانی به خاطر تاریخ مخفی ما، هر برگه ای که به اداره پست می رسد برای ورود و خروج شما نمی توانید، می دانید، پس کمی پاره کنید و بخوانید: درج نشوید. هر نوع پیام یا فقط برگه.. .

N.V. Gogol "بازرس کل"

در حالت ایده‌آل، یک برگه اطلاعات محرمانه را فقط دو نفر می‌توانند بخوانند: فرستنده و شخصی که به آن خطاب می‌شود. به نظر می‌رسد چنین فرمول‌بندی، حتی به سادگی، به نقطه شروع سیستم‌های رمزنگاری تبدیل می‌شود. توسعه ریاضیات باعث توسعه سیستم های مشابه شد.

قبلاً در قرن 17-18، رمزها در روسیه پیچیده و در برابر شر مقاوم شدند. ریاضیدانان روسی به طور گسترده بر روی توسعه یا بهبود سیستم های رمزگذاری کار کردند و در همان زمان سعی کردند کلیدهایی را برای رمزهای سایر سیستم ها انتخاب کنند. در حال حاضر تعدادی سیستم رمزگذاری روسی مانند Lexicon Verba، Secret Net، DALLAS LOCK، Secret Disk، خانواده محصولات Akord و غیره وجود دارد. در مورد آنها به شما می گوییم همچنین با سیستم های نرم افزاری و سخت افزاری اصلی یک رمزنگار آشنا می شوید، با قابلیت ها، نقاط قوت و ضعف آنها آشنا می شوید. امیدواریم این مقاله به شما در انتخاب یک سیستم رمزنگاری کمک کند.

وارد

توربووانی چی از این موضوع راضی است اطلاعات مهمآیا کامپیوتر شما ممکن است در دستان اشتباهی قرار گیرد؟ این اطلاعات می تواند به سرعت توسط رقبا، مقامات نظارتی، یا افراد ساده ناخوشایند قابل دسترسی باشد. بدیهی است که چنین اقداماتی می تواند آسیب قابل توجهی به شما وارد کند. چرا زحمت؟ به منظور محافظت از اطلاعات خود در برابر اشخاص ثالث، باید یکی از برنامه های رمزگذاری داده ها را نصب کنید. مروری بر تجزیه و تحلیل سیستم های رمزگذاری برای سیستم های دسکتاپ. لازم به ذکر است که استفاده از سیستم های رمزنگاری خارجی در خاک روسیه به دلایلی به شدت محدود است و به همین دلیل سازمان های دولتی و شرکت های بزرگ چینی علاقه مند به نقض تحولات روسیه هستند. با این حال، شرکت های متوسط ​​و کوچکتر و همچنین افراد خصوصی نیز در اختیار سیستم های خارجی قرار دارند.

برای افراد ناآشنا، رمزگذاری اطلاعات مانند نشانه ای از جادوی سیاه به نظر می رسد. البته، رمزگذاری برای گرفتن آنها به جای اشخاص ثالث یک مشکل پیچیده ریاضی است. علاوه بر این، رمز باید به گونه ای انتخاب شود که عملاً باز کردن آن بدون کلید غیرممکن باشد، اما با یک کلید سریع و آسان باشد. کسب ثروت برای شرکت ها و سازمان ها اهمیت بیشتری دارد انتخاب بهینههنگام نصب برنامه های رمزگذاری در سمت راست، با این واقعیت که هیچ رایانه کاملاً ایمن و سیستم های رمزگذاری کاملاً مطمئنی وجود ندارد، پیچیده است. با این حال، هنوز راه های کافی برای غلبه بر تقریباً تمام تلاش ها برای شکستن اطلاعات رمزگذاری شده وجود دارد.

رمزگذاری در وسط برنامه چیست؟

برنامه های رمزگذاری از یک نوع الگوریتم رمزگذاری استفاده می کنند. پس از رمزگذاری فایل، می توانید آن را روی یک فلاپی دیسک بنویسید و از طریق آن ارسال کنید پست الکترونیکیا آن را روی سرور خود قرار دهید اقدامات محلی. مالک رمزگذاری شما مسئول خواندن همان برنامه رمزگذاری به جای فایل است.

اگر می‌خواهید یک پیام رمزگذاری شده را همزمان برای تعدادی از مشارکت‌کنندگان ارسال کنید، اطلاعات شما برای هر مالک می‌تواند با کلید خودش یا با یک کلید مخفی برای همه مشارکت‌کنندگان (از جمله نویسنده پیام) رمزگذاری شود.

سیستم رمزنگاری از یک کد مخفی استفاده می کند تا اطلاعات شما را به مجموعه ای از شخصیت های بی فکر و شبه توانا تبدیل کند. با یک الگوریتم رمزگذاری خوب، رمزگشایی پیام ها بدون دانش عملا غیرممکن است کد مخفی، Vikorista برای رمزگذاری. چنین الگوریتم هایی را الگوریتم های کلید متقارن می نامند، زیرا از همان کلید برای رمزگذاری و رمزگشایی اطلاعات استفاده می شود.

برای محافظت از داده های شما، برنامه رمزگذاری یک کلید مخفی برای رمز عبور شما ایجاد می کند. فقط باید یک رمز عبور طولانی تنظیم کنید که هیچکس نتواند حدس بزند. با این حال، اگر می‌خواهید فایل توسط شخص دیگری خوانده شود، باید کلید مخفی (یا رمز عبور، بسته به آنچه ایجاد کرده‌اید) را به آن شخص بگویید. می توانید از یک الگوریتم رمزگذاری ساده برای سرقت اطلاعات خود استفاده کنید zvichayny koristuvachفرض کنید، مانند یک همکار در محل کار. با این حال، متخصصان راه‌های زیادی برای رمزگشایی پیام‌ها بدون اطلاع از کد مخفی دارند.

بدون دانش خاص، نمی توانید به طور مستقل بررسی کنید که الگوریتم رمزگذاری شما چقدر قابل اعتماد است. اما می توانید به افکار متخصصان تکیه کنید. الگوریتم‌های رمزگذاری مختلف، مانند Triple DES (استاندارد رمزگذاری داده‌ها)، در معرض تأیید گسترده قرار گرفتند. بر اساس نتایج تأیید، این الگوریتم به خوبی خود را ثابت کرده است و رمزنگاری به آن احترام می گذارد که می توان به آن اعتماد کرد. اکثر الگوریتم های جدید نیز به طور فعال در حال توسعه هستند و نتایج در ادبیات تخصصی منتشر می شود.

از آنجایی که الگوریتم برنامه تسلیم بررسی و بحث آزاد متخصصان نمی شود، زیرا آنها گواهینامه و سایر مدارک رسمی ندارند، این امر منجر به شک و تردید در مورد اطمینان و اعتبار آن می شود این تنها راه استفاده از چنین برنامه هایی است.

نوع دیگری از سیستم رمزگذاری، سیستمی با کلید مخفی است. برای عملکرد چنین سیستمی، نیازی به ارائه کلید مخفی (یا رمز عبور، بر اساس هر نوع ایجاد) برای گیرنده نیست. سیستم رمزگذاری برای تولید دو کلید دیجیتال برای کاربر طراحی شده است: یکی برای رمزگذاری داده ها، دیگری برای رمزگشایی آن. کلید اول (عناوین باز هستند) را می توان منتشر کرد و سه کلید دیگر را می توان مخفی نگه داشت. پس از آن، اطلاعات را می توان با استفاده از کلید مخفی رمزگذاری کرد و تنها توسط کسی که همان کلید مخفی را دارد رمزگشایی کرد.

با استفاده از برنامه های رمزگذاری، یکی دیگر از موارد مهم برای محافظت، امضای دیجیتال است. امضای دیجیتال تأیید می کند که فایل از آن زمان تاکنون تغییر نکرده است، زیرا امضاهایی وجود داشته است، و اطلاعاتی در مورد کسانی که فایل را امضا کرده اند ارائه می دهد. الگوریتم تاشو امضای دیجیتالیمبنای محاسبه مجموع کنترل - به اصطلاح مجموع هش یا به هضم. الگوریتم‌های ایجاد شده تضمین می‌کنند که تطبیق دو فایل مختلف که هش‌های آنها یکسان باشد غیرممکن است.

هنگامی که گیرنده فایلی را با امضای دیجیتال دریافت می کند، برنامه رمزگذاری آن هش آن فایل را دوباره محاسبه می کند. سپس با استفاده از کلید خصوصی منتشر شده توسط فرستنده، امضای دیجیتال خود را تمدید می کنید. اگر نتیجه با مقدار محاسبه شده برای فایل مطابقت داشته باشد، می توانید فرض کنید که متن اعلان تغییر نکرده است (همانطور که اتفاق می افتد، مقدار هش متفاوت بوده است) و امضا متعلق به شخصی است که می تواند دسترسی به کلید مخفی در کارگردان

فقط برای محافظت از اطلاعات مهم یا محرمانه برنامه خوبرمزگذاری برای اطمینان از امنیت اطلاعات باید چند قدم بردارید. اگر رمز عبور شما غیرقابل اعتماد است (گذرواژه ها استفاده از هشت کاراکتر یا بیشتر را توصیه می کنند) یا اگر یک نسخه رمزگذاری نشده از اطلاعات محرمانه در رایانه شما ذخیره شده است، در چه صورت باید بهترین سیستمرمزگذاری آشکار نمی شود.

سیستم "Lexicon-Verba"

سیستم Lexikon-Verba به طور خاص مدیریت اسناد الکترونیکی سرقت شده را در وسط سازماندهی می کند اقدامات شرکتی، و بین سازمان های مختلف. "Lexikon-Verba" دارای دو تغییر در سیستم رمزنگاری است: سیستم "Verba-W" برای سازمان های دولتی در نظر گرفته شده است (محافظت از اطلاعات محرمانه، حفاظت از DSP؛ کلیدهای امضا رمزگشایی می شوند، کلیدها رمزگذاری شده اند nya - بسته)، "Verba-OW" "سیستم - برای سازمان تجاری (حفاظت از محرمانه بودن تجاری؛ کلیدهای امضا و رمزگذاری - قفل شده است).

استانداردهای رمزگذاری در سطح جهانی زیادی وجود دارد، اما تنها بخش کوچکی از آنها توسط آژانس فدرال ارتباطات و اطلاعات (FAPSI) تایید شده است، که راکد ماندن راه حل های تایید نشده در قلمرو روسیه را دشوار می کند. سیستم Verba-W دارای گواهینامه FAPSI شماره SF / 114-0176 است. سیستم "Verba-OW" - گواهی FAPSI شماره SF / 114-0174.

"Lexicon-Verba" رمزگذاری و امضاهای دیجیتال الکترونیکی را مطابق با GOST 28147-89 "سیستم های پردازش اطلاعات" ارائه می دهد. حفاظت رمزنگاری "و GOST R34.10-94" فناوری اطلاعات. حفاظت رمزنگاری از اطلاعات رویه‌های تولید و تأیید یک امضای دیجیتال الکترونیکی بر اساس الگوریتم رمزنگاری نامتقارن."

این برنامه توسط کمیسیون فنی دولتی زیر نظر رئیس جمهور فدراسیون روسیه تأیید شده است. لیپنا از وزارت دفاع روسیه گواهی دریافت خواهد کرد.

سیستم رمزگذاری مبتنی بر روش رمزگذاری با یک کلید مخفی است. کلید چرمی که مشتری را مشخص می کند از دو بخش تشکیل شده است: کلید عمومی و کلید خصوصی. کلید مخفی را می توان آزادانه گسترش داد و ویکوریستو اطلاعات این کلاینت را رمزگذاری کرد. برای رمزگشایی یک سند، به منشی نیاز دارید که آن را رمزگذاری کند، کلید خصوصی شما را ارائه دهد، و در صورت رمزگذاری، نحوه دسترسی شما به سند را مشخص کند.

برای رمزگشایی سند، باید به سرعت آن را با یک کلید قفل کنید. کلید خصوصی از دو قسمت تشکیل شده است که یکی از آن ها در کارت هوشمند یا حافظه لمسی و دیگری در هارد کامپیوتر شما ذخیره می شود. به این ترتیب بدون هدر دادن کارت هوشمند، دسترسی غیرمجاز به رایانه بدون استثنا امکان رمزگشایی اسناد مجاز نیست.

کیت کلید اصلی، که شامل اطلاعات کامل در مورد باز و بسته شدن کلیدهای اپراتور است، در یک ایستگاه کاری ایمن مجهز ایجاد شده است. فلاپی دیسک با اطلاعات کلیدی فقط در مرحله آماده سازی محل کار دستیار آزمون استفاده می شود.

سیستم Lexicon-Verba را می توان به عنوان بخشی از دو سیستم اصلی برای سازماندهی اسناد دزدیده شده استفاده کرد:

  • قایق تصمیم مستقل. اگر امکان سازماندهی یک شبکه محلی وجود داشته باشد، سیستم را می توان نه بر روی همه رایانه ها، بلکه فقط در رایانه هایی که نیاز به کار با اسناد محرمانه دارند نصب کرد. این بدان معنی است که وسط امنیت شرکت در تبادل اطلاعات حساس است. در این صورت، شرکت کنندگان در قسمت بسته سیستم می توانند با سایر عوامل امنیتی و اسناد محرمانه مبادله کنند.
  • قایق قسمت انبارمدیریت اسناد. "Lexicon-Verba" دارای رابط های استاندارد برای اتصال توابع خارجی برای عملیات زیر است: باز کردن، ذخیره، بستن و ارسال اسناد، که به شما امکان می دهد به راحتی این سیستم را مانند سیستم اصلی یکپارچه کنید، بنابراین سیستم های مدیریت اسناد دوباره در حال تکه تکه شدن هستند.

لازم به ذکر است که قدرت سیستم Lexicon-Verba نه تنها در تضمین محافظت از اطلاعات در برابر نفوذ خارج، بلکه در افزایش محرمانگی داخلی شرکت و تحت دسترسی است.

یکی از منابع مهم اضافی برای افزایش کنترل امنیت اطلاعات، توانایی نگهداری "گزارش فایل" برای هر سند است. عملکرد ضبط تاریخچه سند فقط در حین نصب سیستم می تواند فعال یا غیرفعال شود. وقتی این فعال باشد، گزارش مستقل از حساب بانکی نگهداری می شود.

مزیت اصلی i برنج بخارپز شدهاین سیستم ساده و به طور مستقیم قابل درک است؛ اجرای توابع حفاظت از اطلاعات در حالی که سنتی را ذخیره می کند پردازشگرهای متنوسط کارگر کوریستوواچ.

واحد رمزنگاری وظیفه رمزگذاری و همچنین نصب و حذف امضای دیجیتال الکترونیکی (EDS) اسناد را بر عهده دارد.

عملکردهای اضافی بلوک شامل ذخیره یک کلید مخفی، صادرات و وارد کردن کلیدهای خصوصی، راه اندازی و نگهداری یک رجیستری کلید برای مشترکین سیستم است.

به این ترتیب، همه به سند دسترسی دارند، شما فقط می توانید امضای خود را بگذارید، یا آن را حذف کنید - چه از اسناد قبلی باشد.

این نشان دهنده رویه تجاری پذیرفته شده است، اگر در طول یک سند در حال پردازش، می توان آن را در مراحل مختلف ویرایش کرد، پس از آن سند باید دوباره امضا شود.

اگر بخواهید با استفاده از روش‌های دیگری غیر از Lexicon-Verba تغییراتی در سند ایجاد کنید، EDS خراب می‌شود، در نتیجه، پیام «تصحیح» در قسمت «وضعیت امضا» ظاهر می‌شود.

دفتر

با افزایش تعداد کاربران کامپیوتر، سیستم معرفی یک کلید مخفی پوست بر روی کامپیوتر پوست پیچیده می شود. بنابراین، برای سازماندهی کار دفتر، مدیریت متمرکز عامل کلید مخفی سازماندهی می شود. این روش را امتحان کنید:

1) Lexicon-Verba بر روی رایانه مدیر در حالت محلی نصب شده است. هنگامی که یک محافظ کلید مخفی ایجاد می شود، مدیر کلید را به رمز عبور در دفتر اضافه می کند.

2) در تمام کامپیوترهای دیگر سیستم در حالت لبه نصب شده است. در این حالت، کاوشگر کلید مخفی در رایانه مدیر قرار دارد.

3) پوست نووی کوریستوواچ، ورودی های ایجاد شده توسط مدیر به مرورگر برای همه حساب های متصل به مرورگر "قابل مشاهده" می شود. در این مرحله، آنها دیگر نمی توانند اسناد رمزگذاری شده را برای شما ارسال کنند.

مدیریت عامل متمرکز می شود، اما به امنیت سیستم کمک نمی کند، زیرا دسترسی به کلیدهای خصوصی به "آشنایی" حسابداران داده می شود، اما اجازه دسترسی به هیچ سندی را نمی دهد. برای از بین بردن امکان رمزگشایی یک سند، لازم است که کلید مخفی شما نه تنها در مرورگر باشد، بلکه به وضوح نشان دهد که چگونه امکان دسترسی به سند وجود دارد.